サポート終了通知: 2026 年 10 月 7 日に、 AWS はサポートを終了します AWS Proton。2026 年 10 月 7 日以降、 AWS Proton コンソールまたは AWS Proton リソースにアクセスできなくなります。デプロイされたインフラストラクチャはそのまま残ります。詳細については、AWS Proton 「サービス廃止と移行ガイド」を参照してください。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
の条件キーベースのポリシーの例 AWS Proton
次の IAM ポリシーの例では、 Conditionブロックで指定されたテンプレートに一致する AWS Proton アクションへのアクセスを拒否します。これらの条件キーは、「アクション、リソース、および条件キー AWS Proton」に記載されているアクションでのみサポートされることに注意してください。DeleteEnvironmentTemplate など、その他のアクションに対する権限を管理するには、リソースレベルのアクセス制御を使用する必要があります。
特定の AWS Proton テンプレートのテンプレートアクションを拒否するポリシーの例:
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": ["proton:*"],
"Resource": "*",
"Condition": {
"StringEqualsIfExists": {
"proton:EnvironmentTemplate": ["arn:aws:proton:region_id:123456789012:environment-template/my-environment-template"]
}
}
},
{
"Effect": "Deny",
"Action": ["proton:*"],
"Resource": "*",
"Condition": {
"StringEqualsIfExists": {
"proton:ServiceTemplate": ["arn:aws:proton:region_id:123456789012:service-template/my-service-template"]
}
}
}
]
}
次のポリシー例では、最初のリソースレベルのステートメントは、 Resourceブロックにリストされているサービス AWS Proton テンプレートに一致する ListServiceTemplates以外のテンプレートアクションへのアクセスを拒否します。2 番目のステートメントは、 Conditionブロックにリストされているテンプレートに一致する AWS Proton アクションへのアクセスを拒否します。
特定のテンプレートに一致する AWS Proton アクションを拒否するポリシーの例:
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": [
"proton:*"
],
"Resource": "arn:aws:proton:us-east-1:123456789012:service-template/my-service-template"
},
{
"Effect": "Deny",
"Action": [
"proton:*"
],
"Resource": "*",
"Condition": {
"StringEqualsIfExists": {
"proton:ServiceTemplate": [
"arn:aws:proton:us-east-1:123456789012:service-template/my-service-template"
]
}
}
}
]
}
最後のポリシー例では、 Conditionブロックにリストされている特定のサービステンプレートに一致する開発者 AWS Proton アクションを許可します。
特定のテンプレートに一致する AWS Proton 開発者アクションを許可するポリシーの例:
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"proton:ListServiceTemplates",
"proton:ListServiceTemplateVersions",
"proton:ListServices",
"proton:ListServiceInstances",
"proton:ListEnvironments",
"proton:GetServiceTemplate",
"proton:GetServiceTemplateVersion",
"proton:GetService",
"proton:GetServiceInstance",
"proton:GetEnvironment",
"proton:CreateService",
"proton:UpdateService",
"proton:UpdateServiceInstance",
"proton:UpdateServicePipeline",
"proton:DeleteService",
"codestar-connections:ListConnections"
],
"Resource": "*",
"Condition": {
"StringEqualsIfExists": {
"proton:ServiceTemplate": "arn:aws:proton:region_id:123456789012:service-template/my-service-template"
}
}
},
{
"Effect": "Allow",
"Action": [
"codestar-connections:PassConnection"
],
"Resource": "arn:aws:codestar-connections:*:*:connection/*",
"Condition": {
"StringEquals": {
"codestar-connections:PassedToService": "proton.amazonaws.com"
}
}
}
]
}